Policisté zadrželi odsouzeného drogového dealera Tomáše Jiřikovského, který daroval ministerstvu spravedlnosti za tehdejšího ministra Pavla Blažka (ODS) bitcoiny v miliardové hodnotě, a zajistili i darovanou kryproměnu. Zadržení Jiřikovského může být podle ministerstva důležité k rozuzlení kauzy, která vypukla koncem května a vedla ke konci Blažka. Zajištění daru podle úřadu potvrzuje závěry dříve publikovaných právních
… více »Administrativa amerického prezidenta Donalda Trumpa jedná o možném převzetí podílu ve výrobci čipů Intel. Agentuře Bloomberg to řekly zdroje obeznámené se situací. Akcie Intelu v reakci na tuto zprávu výrazně posílily. Trump minulý týden označil Tana za konfliktní osobu, a to kvůli jeho vazbám na čínské společnosti, čímž vyvolal nejistotu ohledně dlouholetého úsilí Intelu o obrat v hospodaření. Po pondělní schůzce však prezident o šéfovi Intelu hovořil příznivě.
Společnost Purism stojící za linuxovými telefony a počítači Librem má nově v nabídce postkvantový šifrátor Librem PQC Encryptor.
VirtualBox, tj. multiplatformní virtualizační software, byl vydán v nové verzi 7.2. Přehled novinek v Changelogu. Vypíchnou lze vylepšené GUI.
Eric Migicovsky, zakladatel společnosti Pebble, v lednu oznámil, že má v plánu spustit výrobu nových hodinek Pebble s již open source PebbleOS. V březnu spustil předprodej hodinek Pebble Time 2 (tenkrát ještě pod názvem Core Time 2) za 225 dolarů s dodáním v prosinci. Včera představil jejich konečný vzhled (YouTube).
Byla oznámena nativní podpora protokolu ACME (Automated Certificate Management Environment) ve webovém serveru a reverzní proxy NGINX. Modul nginx-acme je zatím v preview verzi.
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.08. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost Perplexity AI působící v oblasti umělé inteligence (AI) podala nevyžádanou nabídku na převzetí webového prohlížeče Chrome internetové firmy Google za 34,5 miliardy dolarů (zhruba 723 miliard Kč). Informovala o tom včera agentura Reuters. Upozornila, že výše nabídky výrazně převyšuje hodnotu firmy Perplexity. Společnost Google se podle ní k nabídce zatím nevyjádřila.
Intel vydal 34 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20250812 mikrokódů pro své procesory řešící 6 bezpečnostních chyb.
Byla vydána nová verze 1.25 programovacího jazyka Go (Wikipedie). Přehled novinek v poznámkách k vydání.
V minulém zápisku jsem představil výsledky performance testu kopírování velikého souboru na různé souborové systémy s porovnáním toho samého při šifrování disku. Dnes bych toto téma rozšířil o LVM.
Opět jsem použil stejný soubor o velikosti 10GB, který jsem kopíroval z prvního disku na nový disk. Na novém disku jsem využil stejnou testovací partition 60GB (sdb1) a k ní jsem připravil další 20GB (sdb2). S ohledem na výsledky předchozího testu jsem pracoval pouze s vítězem pro veliké soubory: jfs. Celkem proběhly 3 testy.
Šifrování pod LVM vrstvou
Vytvořil jsem šifrovací zařízení přímo nad diskovou partiton, to jsem přiřadil jako physical volume pod LVM a nad ním jsem vytvořil souborový systém jfs.
cryptsetup luksFormat /dev/sdb1 cryptsetup luksOpen /dev/sdb1 dm-crypt pvcreate /dev/mapper/dm-crypt vgcreate vg-crypt /dev/mapper/dm-crypt lvcreate --name data-test --size 15G vg-crypt mkfs.jfs /dev/vg-crypt/data-test
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 20:39:14 CPU %user %nice %system %iowait %steal %idle 20:39:24 all 0,00 0,00 40,95 41,95 0,00 17,10 20:39:34 all 0,00 0,00 39,90 41,80 0,00 18,30 20:39:44 all 0,05 0,00 41,63 41,58 0,00 16,74 20:39:54 all 0,05 0,00 40,70 41,30 0,00 17,95 20:40:04 all 0,10 0,00 43,81 41,26 0,00 14,84 Average: all 0,04 0,00 41,40 41,58 0,00 16,98
pvcreate /dev/sdb2 vgcreate vg-sdb2 /dev/sdb2 lvcreate --name lv_for_crypt --size 15G vg-sdb2 cryptsetup luksFormat /dev/vg-sdb2/lv_for_crypt cryptsetup luksOpen /dev/vg-sdb2/lv_for_crypt sifrovani_nad_lvm mkfs.jfs /dev/mapper/sifrovani_nad_lvm
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 23:40:11 CPU %user %nice %system %iowait %steal %idle 23:40:21 all 0,00 0,00 43,10 41,85 0,00 15,05 23:40:31 all 0,05 0,00 43,81 42,26 0,00 13,89 23:40:41 all 0,00 0,00 43,50 41,30 0,00 15,20 23:40:51 all 0,00 0,00 42,28 41,28 0,00 16,44 23:41:01 all 0,05 0,00 43,66 40,51 0,00 15,78 Average: all 0,02 0,00 43,27 41,44 0,00 15,27
Linux 2.6.28-gentoo-r5 (dx2300) 22.9.2009 _x86_64_ (2 CPU) 20:50:32 CPU %user %nice %system %iowait %steal %idle 20:50:42 all 0,00 0,00 6,75 43,23 0,00 50,02 20:50:52 all 0,00 0,00 7,90 42,13 0,00 49,98 20:51:02 all 0,05 0,00 8,35 42,43 0,00 49,18 20:51:12 all 0,05 0,00 8,05 42,78 0,00 49,13 20:51:22 all 0,00 0,00 7,65 43,20 0,00 49,15 Average: all 0,02 0,00 7,74 42,75 0,00 49,49Shrnutí
Tiskni
Sdílej:
Předpokládám, že toto se týká zvětšení LVM nad šifrovacím zařízením ?
To znamená, jen abych si to dovedl správně představit, že šifrovací zařízení je vlastně roura? Úplně nezávislá na velikosti disku a již zašifrovaných datech?
Takže platí stará pravda: "Použijeme-li v symetrickém šifrování jeden klíč, bude vstup vždy reprezentován stejným šifrovaným výstupem."
To znamená, že vlastně vůbec nezáleží na velikosti šifrovacího zařízení, je to úplně irelevantní. Nevím proč jsem si to tak nějak pořád představoval jako ve starých válečných filmech, kde dešifrovali data přijatá rádiem na čtverečkovém papíře přiložením jiného papíru s prostřihanými okénky (bitmapa) a hlava mi pak nechtěla pobrat, že by se ten papír třeba zvětšil a mohlo by to fungovat.
Tak jsem právě otestoval zvětšení LV pod dm-crypt a následné zvětšení jfs nad ním, proběhlo to bez poškození dat, prostě perfektně.